Cuidado, pueden atacar tu PC desde una imágen

>>  miércoles, 3 de junio de 2015

Stegosploit: utilizando imágenes para ejecutar código
http://www.welivesecurity.com/ 03/06/2015


La ocultación de información en elementos aparentemente sin relación es algo que lleva haciéndose desde hace siglos y que se conoce como esteganografía. En informática, se suele utilizar esta técnica para ocultar información en ficheros aparentemente inocuos y conseguir que información confidencial pase desapercibida.

No obstante, también se puede utilizar la esteganografía para ocultar código ejecutable y conseguir así que un usuario no sospeche nada cuando recibe una imagen o procede a visualizarla en su navegador. Está técnica es la que ha explotado el investigador Saumil Shah para desarrollar Stegosploit, herramienta que permite ocultar código ejecutable en una aparentemente inofensiva imagen.

Un poco de historia

Durante años se pensó que los tipos de ficheros que pueden llegar a contener malware estaban limitados a archivos ejecutables como .exe, .com, .bat, etc. Luego se vio como los documentos ofimáticos también podían contener malware gracias a la inclusión de las macros para, posteriormente, observar como un “inofensivo” PDF podía ser utilizado para infectar usando una versión vulnerable del visualizador de estos archivos.

No tardarían mucho en llegar las primeras investigaciones y aprovechamiento por parte de los creadores de malware de los ficheros con imágenes. Los que llevamos un tiempo trabajando en seguridad informática recordaremos el incidente con los metarchivos de Windows en 2005 que permitía la ejecución de código arbitrario al visualizar un archivo gráfico de este tipo en un navegador que los abriera automáticamente.

Desde entonces han sido varios los casos en los que las imágenes se han visto implicadas de una forma u otra en la propagación de malware. Ya sea como método de ocultación para otros archivos con malware como para descargar aplicaciones maliciosas en Android, las imágenes han sido usadas muchas veces para ganarse la confianza del usuario y conseguir infectarle. Al fin y al cabo, ¿quién va a sospechar de esa entrañable fotografía con gatitos?.

Una vuelta de tuerca más

Estas técnicas mencionadas han servido como base para la investigación realizada por Saumil y que fue presentada recientemente en las conferencias Hack in the Box de Holanda. En esta presentación, se utilizó Stegosploit, una herramienta desarrollada para ocultar código ejecutable en imágenes perfectamente válidas y que pasarían desapercibidas por la mayoría de los usuarios.

Como hemos visto en el punto anterior, la inclusión de código arbitrario en una imagen no es ninguna novedad. La novedad está en hacerlo “con estilo” tal y como comenta el propio investigador. Cuando se usa la esteganografía en imágenes es probable que la imagen original se vea alterada y esto sea un síntoma de que ha sufrido una modificación. A continuación vemos un ejemplo usado por el investigador donde se observa estas alteraciones:

esteganografia
Saumil ha usado una técnica que le permite ocultar el código en aquellos bits menos significativos de los valores RGB de una imagen de forma que las alteraciones producidas al introducir código en ellas son prácticamente imperceptibles. De todas formas, tal y como el investigador comenta, es mucho mejor utilizar el formato PNG antes que el JPG por las mayores posibilidades de codificación que ofrece.

Ejecutando imágenes codificadas en un navegador

Una vez se ha conseguido ocultar código arbitrario en la imagen y esta no presenta síntomas aparentes de haber sido modificada, lo único que falta es conseguir que el usuario la ejecute, a ser posible de la forma más transparente posible.

Esto se consigue transformando la imagen en un contenedor de código Javascript, de forma que cuando un navegador con el elemento HTML 5 Canvas la cargue se ejecute este código. Este concepto de imagen más código Javascript es denominado por el investigador como IMAJS (IMAge+JavaScript).

De esta forma un atacante podría ejecutar código malicioso y llegar a tomar el control de una máquina de forma remota solo con que la víctima visitase una web con una imagen preparada usando esta técnica. En el siguiente vídeo se puede observar como el investigador realiza este ataque:

Medidas de protección

Este ejemplo demuestra una vez más el peligro que supone la ejecución sin control de código JavaScript en navegadores, algo que la mayoría de usuarios autoriza sin tener en cuenta las posibles consecuencias. Aunque dudamos de que esta técnica sea utilizada de forma masiva, nunca está de más controlar la ejecución de JavaScript, ya sea deshabilitándolo por completo o limitando su funcionalidad con herramientas como NoScript.

Además, este tipo de investigaciones nos debería hacer recordar la importancia de no fiarse de ningún tipo de fichero, por inocente que pueda parecer. Nunca sabemos quién puede estar detrás de esa foto tan adorable que nos acaban de enviar o acabamos de ver en nuestro navegador.

Si quieren conocer más sobre los exploits, los invitamos a que vean nuestro video animado sobre su funcionamiento.

Créditos imagen: © Fayez Closed Account/Flickr

Autor Josep Albors, ESET

Read more...

Hackeando con imágenes de gatitos

Stegosploit. Mirar fotos de gatos puede infectar tu PC 
http://www.entornointeligente.com/ 03/06/2015

La próxima vez que alguien os envíe una foto con un simpático gatito (o una “tía maziza”, por qué no) tened cuidado antes de presionar el botón de Abrir con ansia, pues podría dar al traste con nuestra máquina.

Comparativa antivirus
La esteganografía mal utilizada desemboca en malware como Stegosploit. Aunque tranquilos, este malware es “de prueba”.

Y es que las imágenes con aspecto corriente, como las de los gatitos que la gente comparte en las redes sociales, podría llegar a presentar un serio riesgo para la seguridad. Así lo apunta un estudio realizado por un experto llamado Saumil Shah, residente en la India.

Hackeado con mirar una imagen
De nombre Stegosploit, esta técnica −basada en el principio de la esteganografía− consigue ocultar ciertos bits de información dentro de los píxeles de una imagen. En este caso, no contiene otra cosa que el código del malware que acecha nuestra llamada.

Shah demostró esta técnica durante una charla denominada “ Stegosploit: hackeando con imágenes ” (¿acaso esperábais algo mejor?) durante la conferencia Hack In The Box, celebrada el pasado Jueves en Amsterdam.

Fundamentos de Stegosploit
Shah descubrió como podemos introducir un código malicioso dentro de una imagen, más allá de los clásicos archivos adjuntos de email, PDFs y otros archivos comúnmente utilizados para distribuir malware en nuestro buzones de email.

La Esteganografía
La esteganografía es una ciencia ya bien conocida por los expertos y que se basa en introducir algo más que “píxeles” en las imágenes. Inicialmente, la esteganografía se utilizaba para camuflar ciertos mensajes (a modo de telegrama o texto breve) aunque con el tiempo y la mejora de técnicas empleadas, se ha conseguido introducir bastantes cosas dentro de una simple imagen.

Stegosploit. Mirar fotos de gatos puede infectar tu PC

Esteganografía
Ciertamente, ha sido un método efectivo para camuflar mensajes durante algunas décadas. De hecho, no hace muchos meses ha sido empleado por ciber−terroristas islámicos que comunicaban así a sus equipos afines. Esto obligó a la NSA a “tragarse” cantidades ingentes de porno para poder desentrañar algunos de estos mensajes.

Comparar antivirus
Sólo seréis capaces de descubrir algo extraño en la imagen si realizáis un zoom muy amplio sobre la foto

En el caso de Stegosploit , sin embargo, los píxeles de la imagen no alberga.n otra cosa que un código dañino, que es posteriormente decodificado mediante un objeto Canvas de HTML5 . El código ha recibido el nombre de IMAJS , una combinación de imagen con una porción JavaScript, dentro de un archivo con extensión JPG o PNG .

No necesito alojar un blog, ni tampoco crear y mantener una página web. Ni siquiera necesito registrar un dominio. Símplemente puedo coger una imagen, subir la donde quiera y apuntarla hacia tí. Cuando cargues la imagen en tu navegador, detonará.


En el vídeo que tenéis en la parte superior podemos ver como Shaw lleva a cabo el proceso de ejemplo, mostrando los pasos necesarios para esconder malware dentro de una imagen, utilizando para ello la esteganografía.

En el segundo vídeo podemos ver como, cuando la imagen es abierta, la CPU del sistema pasa de repente al 100% de utilización, lo que indica que el exploit ha funcionado correctamente. Ahora vendrán los típicos pasos adicionales: recopilar y remitir información del usuario y máquina al atacante y, rememorando los días en que el malware eran los virus, un mensaje afirmando que: “ Has sido hackeado “.


Conclusiones
Obviamente, este malware ha resultado sumamente “ruidoso” porque se trata de un ejemplo y es mejor hacerlo visible. Pero pensemos ahora que los que realmente lleguen no dispararán nuestra CPU ni mostrarán mensajes de bienvenida .

Lo cierto es que no debemos fiarnos de las imágenes inocentes que puedan circular por ahí, al menos no sin tener antes el equipo bien protegido con antivirus y antispyware.

Con Información de Globedia Venezuela

Read more...

Inicia campaña para devolución de documentos del Archivo General de la Guerra Civil Española

Campaña para que la Generalitat devuelva los papeles de la Guerra Civil
http://www.abc.es/ 03/06/2015


Una recogida de firmas multitudinaria ha sido activada hoy a través de la plataforma change.org para que retornen los miles de documentos que nada tienen que ver con Cataluña

Campaña para que la Generalitat devuelva los papeles del Archivo de la Guerra Civil
DAVID ARRANZ. La calle Gibraltar de Salamanca donde se ubica el archivo histórico 
de la guerra cívil,  ha pasado a ser la calle «el expolio»

La Asociación Salvar el Archivo de Salamanca ha iniciado una campaña de recogida de firmas en la plataforma Change.org, solicitando a Artur Mas, Presidente de la Generalitat de Cataluña, la devolución de los documentos del Archivo General de la Guerra Civil Española que el Gobierno Catalán mantiene indebidamente en su poder.

La petición relata una de las 7 salidas de papeles del Archivo de Salamanca hacia Cataluña, que incluía documentación de Valencia, Murcia, Madrid, Galicia, Cantabria, Asturias, Aragón y Andalucía, entre otras Comunidades Autónomas, y que ahora se exige a la Generalitat su devolución, al vulnerar la Ley que dio cobertura al traslado.

El investigador salmantino Policarpo Sánchez, que ha demandado a la Generalitat de Cataluña ante el Tribunal Superior de Justicia, por vulnerar la Ley y la Sentencia del Tribunal Constitucional relativas al Archivo de Salamanca, tiene en frente no sólo al Gobierno presidido por Artur Mas, sino a Esquerra Republicana de Cataluña y al grupo separatista Comisión de la Dignidad, que se han personado como partes codemandas para auxiliar a la Generalitat, ante el peligro que para sus planes soberanistas constituiría una derrota en sede judicial, con la consiguiente obligación de devolver al Archivo de Salamanca un cuantioso y valiosísimo Patrimonio Histórico Documental, que hoy permanece depositado en el Archivo Nacional de Cataluña.

Policarpo Sánchez pide la colaboración y ayuda de los ciudadanos para firmar esta petición, porque «no podemos permitir el saqueo de nuestro pasado y la profanación de nuestros archivos a manos de políticos independentistas», afirma el investigador.

Tras lograr el apoyo de 9 partidos políticos de todas las ideologías en diciembre pasado, tal y como recogió ABC , Sánchez considera imprescindible el apoyo de todos a esta petición de firmas, para que Artur Mas devuelva al Archivo de Salamanca todos los documentos que mantiene en su poder. Como concluye la petición en Change.org,«apoyo para recuperar lo que legítimamente es de todos los españoles y que no destruyan nuestra Historia».

Read more...

¿Cómo afectan los imanes a los smartphones?

¿Un imán puede destruir tu ‘smartphone’ o disco duro?
http://www.termometroenlinea.com.mx/ 03/06/2015


Siempre he sido sumamente paranoico cuando se trata de tener imanes cerca de mis aparatos electrónicos. Me imagino pantallas distorsionadas, que mis archivos valiosos se esfuman en el éter y que mi smartphone deja de funcionar para siempre.


Cuando mi hijo recibió algunos imanes como regalo, hace poco, le tomó solo una hora para pasarlos lo suficientemente cerca de mi teléfono como para que yo sintiera el impulso de confiscarlos. Ahora están acumulando polvo en una repisa olvidada, junto con la goma que brilla en la oscuridad y las heces de perro de broma.

Pero mientras los confinaba al limbo de los juguetes, me pregunté si mi miedo era irracional. ¿Los imanes realmente son una amenaza aterradora para nuestros gadgets? ¿De dónde sacamos la idea de que son peligrosos, para empezar? Descubrámoslo.
"Es muy probable que esto surja de los dispositivos electrónicos antiguos, tales como monitores y televisiones CRT [tubo de rayos catódicos, por sus siglas en inglés], que eran susceptibles a los campos magnéticos", explica Matt Newby, de la página web first4magnets. "Cuando colocas un imán potente cerca de uno de estos aparatos, podrías distorsionar la imagen. Afortunadamente, los televisores y monitores modernos no son susceptibles de esta forma".

Los aparatos electrónicos más modernos, tales como nuestros smartphones, no se verán afectados negativamente por los imanes pequeños, ¿pero es todo lo que hay que saber?

¿Cómo afectan los imanes a los smartphones?
"La gran mayoría de los imanes que te encuentras cotidianamente, e incluso muchos de los imanes superpoderosos que hay en el mercado, no tendrán efectos adversos sobre tu smartphone", dice Matt. "De hecho, dentro del dispositivo debe haber varios imanes pequeños que desempeñan funciones importantes. Por ejemplo: el nuevo Apple Watch usa un sistema de carga inalámbrica por inducción magnética".

Sin embargo, antes de que te dejes llevar y empieces a frotar imanes sobre tu smartphone, hay algo más que debes tomar en cuenta. Matt advirtió que los campos magnéticos pueden interferir temporalmente con la brújula digital y con el magnetómetro que está dentro de tu teléfono y eso es más grave de lo que crees.

Los ingenieros de K&J Magnetics experimentaron con un iPhone para mostrar cómo un imán puede afectar los sensores internos.

"El problema que descubrimos es que un imán que esté cerca puede afectar los sensores magnéticos que están en el interior del teléfono. La brújula no indicará lo correcto", explicó Michael Paul, ingeniero de K&J. "Lo peor es que si colocas un imán poderoso en el teléfono, podrías magnetizar ligeramente algunos de los componentes metálicos de su interior, lo que causaría que actuaran como imanes débiles. Esto puede dificultar la calibración correcta de la brújula.

Tal vez pienses que no tiene importancia porque nunca usas la aplicación de brújula, pero eso no significa que otras aplicaciones no dependan del mismo sensor. Google Maps, por ejemplo, usa el sensor para detectar hacia dónde apunta el teléfono y hay varios juegos que dependen de él para determinar tu orientación.

Este es un factor que Apple toma en cuenta al diseñar las fundas y los accesorios. En las Pautas de Diseño de Fundas de Apple, hay secciones de Consideraciones sobre el Sensor y la Interferencia Magnética que incluyen la frase: "Apple recomienda evitar el uso de imanes y componentes metálicos en las fundas".

Los fabricantes tienen que asegurarse de que la brújula magnética integrada no se vea afectada por las fundas. También se hace mención específicamente al iPhone 6 Plus, porque los imanes pueden ocasionar problemas en el enfoque automático de la cámara trasera, que cuenta con estabilización óptica de imagen.

Parece que no es probable que los imanes maten a tu smartphone, pero definitivamente es posible que afecten algunos aspectos importantes, así que ¿para qué correr el riesgo?

¿Qué hay de los discos duros?
La idea de que los imanes pueden borrar los discos duros es bastante popular, especialmente en el mundo del entretenimiento. Es famosa la escena en la que Walter White usa un enorme electroimán para tratar de borrar las pruebas de un disco duro en la serie Breaking Bad, por ejemplo. ¿Nuestros temores sobre los imanes que borran los discos duros también se basan en tecnología obsoleta?

"Los datos grabados magnéticamente también pueden corromperse con imanes, incluidas cosas como casetes, discos flexibles, cintas VHS y tarjetas de crédito", dice Matt. "Si la información se grabó magnéticamente, es posible corromperla con imanes". Muy bien, ¿pero entonces qué hay de Walter White y su disco duro?

"Teóricamente es posible que un imán increíblemente fuerte corrompa un disco duro si lo pasan justo sobre la superficie del disco", explica Matt. "Sin embargo, los discos duros incluyen imanes de neodimio en su interior para operar el brazo de lectura/escritura y para grabar información, así que de nuevo, no se van a ver afectados por imanes de tamaño regular. Si pegaras imanes en la parte exterior del CPU de tu computadora, por ejemplo, no tendrían efecto alguno en el disco duro.
Hay noticias aún mejores si tienes una memoria flash o de estado sólido (SSD, por sus siglas en inglés). "Las memorias flash y los SSD no se ven afectados realmente por un campo magnético estático poderoso", de acuerdo con Michael.

De hecho, los ingenieros de K&J trataron de usar imanes de neodimio para destruir discos duros, pero los resultados los decepcionaron. Colocaron imanes grandes a cada lado de un disco duro en funcionamiento hasta que se pudieron escuchar sonidos de roce mecánico, lo que indicaba que los imanes estaban doblando los componentes internos. A pesar de esto, los archivos del disco quedaron 100% intactos.

También se usaron imanes más grandes con el disco duro apagado, pero cuando se volvió a encender, los archivos seguían totalmente indemnes. Al parecer, la mayoría de las empresas actuales trituran los discos duros para destruirlos físicamente porque no se puede confiar en que los imanes borren la información.

¿Tenemos que preocuparnos por los imanes?
"En casa estás rodeado de imanes… están en cada computadora, bocina, televisor, motor, smartphone, por solo nombrar algunos de sus usos", dice Matt. "La vida moderna simplemente no sería posible sin ellos".

Parece que los imanes recibieron mala publicidad injustamente, pero no deja de ser importante tener cuidado cuando manejas imanes más poderosos.

"Los imanes poderosos de neodimio no son juguetes", explica Michael. "Tal vez te enteres en las noticias de que hace poco, unos niños pequeños se habían tragado unos juguetes magnéticos. Este es un peligro grave para la salud ya que varios imanes pueden atraerse unos a otros a través de las paredes intestinales. Estamos hablando de peritonitis, lo que significa que se requiere una cirugía inmediata para extraerlos".

Tal vez dejaré esos imanes en la repisa del olvido después de todo.

*Las opiniones recogidas en este texto pertenecen exclusivamente a Simon Hill.

Fuente: CNNEXPANSIÓN

Read more...

Importancia de la seguridad de los archivos en las Pcs, Notebook y celularess: Caso Alberto Nisman

¿Borraron archivos de la computadora y el celular de Nisman?
http://tn.com.ar/ 03/06/2015

Los archivos que desaparecieron son anteriores al 18 de enero.


Las computadores y al menos un celular del fiscal Alberto Nisman fueron intervenidas para borrar archivos. Según detalla hoy el diario Clarín, "hubo al menos diez ingresos remotos para cambiar el horario y fecha de la computadora". En el celular, había "virus troyano", usado para interceptar llamadas y mensajes.

Los archivos que desaparecieron son anteriores al 18 de enero cuando fue encontrado muerto en su departamento de Puerto Madero. De forma remota se cambió la configuración de la fecha y hora de la computadora.

Los archivos pudieron haberse eliminado cuando se ingresaron simultáneamente tres pendrives a la Notebook Samsung que fue encontrada encendida en el cuarto de las hijas de Nisman, el domingo 18 de enero a las 20.07. A esa hora, Nisman ya llevaba más de once horas muerto, si se toma como cierta la data de muerte de los peritos oficiales.

A los investigadores les llama la atención que las PC de Nisman no tuvieran protección, a pesar de que el asesor informático Diego Lagomarsino había sido contratado para eso. Lagomarsino es el único imputado en la causa por haberle prestado el arma a Nisman.

Read more...

Delegación del Gobierno andaluz en Córdoba desaloja cajas de archivo para liberar espacio

Desalojan 8.458 cajas de archivos de los juzgados para liberar espacio
http://www.diariocordoba.com/ 03/06/2015


La Delegación del Gobierno andaluz en Córdoba ha desalojado, solo durante 2014 y el primer trimestre del 2015, un total de 8.458 cajas de archivos con documentación judicial antigua de los juzgados de la capital cordobesa, con el objetivo de liberar espacios en esta sede judicial. De hecho, el volumen de los archivos retirados, que han tenido diferentes destinos, es tal que equivale a cerca de un kilómetro lineal de estanterías, en cuanto al espacio que se ha liberado.

Para ello, se ha trabajado en cuatro líneas de actuación diferentes y complementarias: el expurgo judicial, las transferencias al Archivo Histórico Provincial de Córdoba, la custodia externa y la remisión de documentación a los depósitos judiciales de Montilla.

A través del último expurgo judicial en la capital se han destruido 2.192 cajas con diligencias previas y juicios de faltas procedentes de distintos juzgados, de fechas comprendidas entre 1968 y 1997, según el acuerdo de la Junta de Expurgo y el Tribunal Superior de Justicia de Andalucía (TSJA). Esta eliminación afectado a documentación antigua y carente de valor.

Read more...

¿Se está destruyendo documentación en papel y formateando ordenadores en la Administración valenciana?

El PP valenciano rechaza aclarar si se ha destruido documentación
http://www.lavanguardia.com/ 02/06/2015

Compromís pidió convocar la Diputación Permanente para que el Consell explicase si se está destruyendo documentación en papel y formateando ordenadores

Valencia (EFE).- El PP ha rechazado hoy en la Junta de Portavoces de Les Corts Valencianes convocar la Diputación Permanente (el órgano equivalente al pleno durante los periodos de disolución) para que el Consell explique si se está destruyendo documentación en papel y formateando ordenadores.

Así lo había planteado Compromís, cuya portavoz adjunta, Mònica Oltra, lo ha justificado en las informaciones publicadas a raíz de la detención el pasado viernes del delegado del Gobierno, Serafín Castellano, en las que se afirmaba que se había desconectado la alarma del Complejo 9 d'octubre y se habían retirado documentos antes de entrar la Policía.

Oltra ha indicado además que existen "reiterados testimonios de que se están destruyendo documentos y formateando ordenadores" en la Administración valenciana, y por ello querían que el president de la Generalitat en funciones, Alberto Fabra, compareciera en la Cámara para informar de estas cuestiones. La parlamentaria ha indicado que el PSPV ha apoyado sus dos escritos, pero el PP ha aplicado su mayoría absoluta y no se reunirá la Diputación Permanente, bajo la "excusa" de que "ya han dado explicaciones en los medios de comunicación", cuando para Oltra "en democracia las explicaciones se dan en los órganos parlamentarios".

El portavoz socialista, Antonio Torres, ha indicado que han apoyado esta petición porque hay "dudas" sobre hechos ocurridos el día de la detención de Castellano, en el que según les ha contado un funcionario se depositaron quince cajas en el sótano de las instalaciones de la Generalitat en L'Eliana, sin que sepan qué contienen.

El portavoz del PP, Jorge Bellver, ha acusado a Compromís de "hacer uso, una vez más, de la alarma social", pues el Gobierno valenciano ya ha explicado "perfectamente" la "seguridad" de la documentación en la Generalitat, tanto en papel como en formato informático.

Bellver ha indicado que la ley de Archivos de 2005 recoge que cualquier documentación que se tenga que destruir en la Generalitat tiene que pasar por la Junta calificadora de documentación administrativa, y sin su autorización "no se destruye absolutamente ninguna información". "No se puede poner en duda el buen funcionamiento de nuestro Estado de Derecho", ha resaltado el portavoz popular, quien ha añadido que la "seguridad" de esa documentación "está garantizada" por ley y por la custodia que hacen los funcionarios públicos, salvo que "se ponga en duda" la profesionalidad de estos.

Bellver ha lamentado que, hasta en la última Junta de Portavoces, Compromís haya recurrido "a la falsedad y la mentira", y lo haya hecho con un PSPV "totalmente entregado a quien ha dirigido la oposición" esta legislatura y que está "totalmente secuestrado" por Compromís.


Read more...

¿Qué documentos destruyen en el Ayuntamiento de Madrid?

>>  jueves, 28 de mayo de 2015

Bolsas llenas de documentos triturados por la noche dentro del Ayuntamiento de Madrid
http://www.elconfidencialdigital.com/ 28/05/2015


Advertencia de los funcionarios que abandonan por la tarde el consistorio sin residuos y se encuentran montones de papeles destruidos. Vea la foto


Desde el pasado lunes, los funcionarios que trabajan en el Ayuntamiento de Madrid se están encontrando, en la planta baja contigua al sótano, montones de bolsas con documentos triturados. Lo más llamativo es que éstas desaparecen durante el día, pero a la mañana aparece vuelven a aparecer nuevos residuos.

Según ha podido saber El Confidencial Digital, son los funcionarios que acceden al consistorio por la calle Montalbán, y los que trabajan en las oficinas del Ayuntamiento en la calle Bustamante, los que se están encontrando, dentro de las dependencias municipales, estas bolsas llenas de documentos destruidos.

Los empleados públicos consultados por este diario explican que, desde el consistorio, se lleva triturando documentos desde el lunes, un día después de las elecciones municipales del 24 de mayo que pueden provocar un cambio en el gobierno de la capital.

Y los funcionarios saben que esto se produce desde el lunes por la siguiente razón: “Empezamos a encontrarnos estas bolsas desde la mañana del martes. Luego, por las tardes, cuando nos vamos, no queda ninguna, pero a la mañana siguiente vuelve a haber nuevos montones”.

Esas montañas de bolsas, explican estas mismas fuentes, aparecen, en la sede del Ayuntamiento, en unas dependencias de la planta baja en las que solo acceden los funcionarios: “No están a la vista de los visitantes”. La cantidad de bolsas provoca que, en esa misma planta, en la que hay oficinas y despachos, “se tape el acceso a escaleras y a otras zonas del consistorio”.

En Podemos temían la destrucción de pruebas

La aparición de bolsas con documentos triturados en el Ayuntamiento de Madrid se ha producido apenas días después de que las bases de Podemos reclamaran a Manuela Carmena que vigilara la “destrucción de pruebas” en el consistorio.

Tal y como se informó en estas páginas, desde “Plaza Podemos” pedían que la primera medida de Carmena debería ser una auditoría interna de las cuentas del consistorio de la última etapa de gestión del PP, fundamentalmente la que se refiere a los años de Alberto Ruiz Gallardón y Ana Botella al frente del ayuntamiento.

Para llevarla a cabo, aseguraron que era necesario evitar, en las próximas semanas, la pérdida o destrucción de discos duros, archivos... que puedan contener información sensible.

Vea, a continuación, una imagen de las bolsas con documentos triturados en el Ayuntamiento de Madrid:

Read more...

XIV Jornadas Españolas de Documentación en Gijon

Más de 300 profesionales celebran en Gijón las XIV Jornadas Españolas de Documentación
http://www.gentedigital.es/ 28/05/2015

Más de 300 profesionales celebran en Gijón las XIV Jornadas Españolas de Documentación, que se desarrollan entre este jueves y el sábado 30 de mayo con la participación de gestores de bibliotecas, archivos, museos, centros de documentación y otros sectores íntimamente relacionados con la investigación y la información.

La primera jornada ha contado con un taller impartido por Foster, proyecto europeo que fomenta la formación en la apertura de datos científicos, y con la Feria Documat.

Asimismo, se ha anunciado a la nueva presidenta electa de la Federación Internacional de Asociaciones de Bibliotecarios y Bibliotecas (IFLA), que asume Glòria Pérez Salmerón, la actual presidenta de la Federación Española de Sociedades de Archivística, Biblioteconomía, Documentación y Museística (Fesabid).

Para las sesiones de este viernes y el sábado están previstas ponencias y seminarios sobre la ciencia abierta, la educación abierta y la investigación. Visitarán las jornadas ponentes como el experto en innovación educativa Carlos Magro, o el impulsor del Open Data Euskadi, Alberto Ortiz de Zárate.

Read more...

El hielo archivo de la historia

BBC Mundo: por qué están llevando hielo de los Alpes a la Antártica
http://www.noticias24.com/ 28/05/2015

Muestras de hielo de los Alpes serán preservadas en una bóveda en la Antárctica. 
Los científicos aseguran tener una responsabilidad “con generaciones futuras”.

Imponente, a una altura de 4.350 metros, el glaciar Col du Dome se ve majestuoso a los pies de Mont Blanc, la cumbre más alta de los Alpes.

La nieve parece ser tan permanente como la montaña, pero las apariencias engañan.

“En 1994 medimos la temperatura en el interior del glaciar y en 2005 repetimos la medición en el mismo sitio. Registramos un aumento de temperatura de 1,5 grados centígrados”, dijo a la BBC Jerome Chappellaz, del Centro Nacional de Investigaciones Científicas de Francia.

Chappellaz es uno de los científicos que busca preservar hielo de los Alpes en un depósito a miles de kilómetros de distancia, en la Antártica.

Las muestras serán guardadas en una “cueva de hielo” en la Estación de Investigación Concordia.

Muchos de los glaciares fuera de zonas polares desaparecerán este siglo debido al calentamiento global. Los glaciares más elevados ya se están derritiendo en el verano”, dijo el científico.

“Somos tal vez la única comunidad científica cuyos archivos pueden desaparecer de la faz del planeta. Quienes trabajan con corales, sedimentos marinos, árboles, aún tendrán su material de investigación durante siglos”.
50 grados bajo cero

En el 2016, Col du Dome será el primer glaciar del que se enviarán muestras al nuevo depósito en la Antártica.

El archivo de hielo estará en una bóveda de nieve en la Estación de Investigación Concordia, una base habitada en forma permanente operada conjuntamente por Francia e Italia.

Las muestras de hielo serán colocadas en bolsas selladas 10 metros bajo la superficie, donde la temperatura se mantiene estable a unos 50 grados bajo cero.

“Sabemos que aún si la temperature aumenta en Antártica varios grados por el calentamiento global, tendremos allí durante siglos el mejor refrigerador natural del planeta”, dijo Chappellaz.

Los investigadores usarán taladros especiales para extraer muestras cilíndricas de hielo del glaciar Col du Dome.

Las muestras, que miden más de 130 metros de longitud y unos 30 cm de diámetro, serán extraídas por secciones y transportadas luego en helicóptero.
Muestras de Bolivia

Una segunda misión en 2017 tiene una tarea aún más difícil.

Los científicos esperan extraer muestras de la montaña Illimani en Bolivia a 6.300 metros de altura.

En 2017 se extraerán muestras de la montaña Illimani en Bolivia a más de 6.000 metros de altura, que deberán ser transportadas a pie.

Será imposible alcanzar este sitio con un helicóptero, por lo que todo el equipo, incluyendo los grandes taladros, deberán ser transportados por tierra.

“Las muestras deberán ser trasladadas a pie desde la cima. Y esto debe hacerse durante la noche, porque en el día las temperaturas son más elevadas y esto puede dañar el material”, señaló Chappellaz.

Los científicos esperan hacer tres perforaciones en los Alpes y tres en los Andes. El material de dos perforaciones se enviará a la Antártica y el resto a un laboratorio en Francia.
Viaje en el tiempo

El hielo de los glaciares está conformado por capas de nieve depositadas durante miles de años.

El hielo del glaciar Col du Dome en los Alpes fue extraído a más de 4.000 metros de altura.

“Lo crucial es que entre los cristales de nieve hay atrapadas burbujas de aire. Y estas burbujas permiten conocer cómo era la atmósfera cuando se formó el hielo”, explicó Mark Brandon, oceanógrafo polar del Open University, la universidad británica que imparte cursos a distancia y cuenta con más de 200.000 alumnos.

Las muestras permiten a los científicos viajar en el tiempo y saber cuál era la composición de la atmósfera en diferentes períodos de la historia terrestre.

“Sabemos que las concentraciones de dióxido de carbono son más altas ahora que en los últimos tres millones de años. El hielo contiene un registro único de nuetro clima”, señaló Brandon.

Las burbujas de aire atrapadas en el hielo revelan la composición de la atmósfera hace miles de años.

Los científicos desarrollarán modelos computarizados sobre la evolución del clima en el pasado. Y esta información será clave para intentar predecir cómo cambiará en el futuro.

“Gran parte de la información que tenemos sobre glaciares se basa en muestras de Groenlandia y la Antártica. Esto no es suficiente, especialmente cuando buscamos datos sobre compuestos químicos de corta vida en la atmósfera”, dijo Chappellaz.

“Ahora podremos obtener datos de concentraciones de estos compuestos en diferentes sitios, como los Andes, los Alpes, las montañas Rocallosas y el Himalaya”.

Las muestras más antiguas de hielo son de hace 18.000 años.

El hielo de glaciares cercanos a zonas habitadas es especialmente importante para estudiar contaminantes desde el inicio de la Revolución Industrial.

Comparando hielo de montañas remotas con el de otros glaciares será posible distinguir cambios naturales del clima de otros que resultan de la acción humana.
Freezer en Inglaterra

Además de la Antártica, el otro sitio donde podrían ser guardadas las muestras es el depósito del Instituto Antártico Británico, British Antarctic Survey, en Peterborough, en el este de Inglaterra.

Hay más de 570 cajas con muestras de hielo antártico en Peterborough, en un freezer a 20 grados bajo cero.

“Se trata de un freezer comercial común”, dijo Robert Mulvaney, glaciólogo del Instituto Antártico Británico.

Pero siempre existe el riesgo de una falla mecánica o de problemas con el suministro de electricidad.

“Y además la Antártica permite almacenar muestras a temperaturas mucho más bajas que las de un freezer comercial”.
Hijos y nietos

El dinero para la misión francesa, por ejemplo, vino de patrocinadores privados e instituciones gubernamentales.Uno de los mayores problemas que enfrenta el proyecto es hallar fondos. Es difícil que las agencias de investigación inviertan dinero en una iniciativa que puede no dar resultados concretos por décadas.

Chappellaz tiene la esperanza de que fundaciones o individuos ricos y preocupados por el calentamiento global aporten recursos en el futuro.

“Queremos que el proyecto sea internacional. Que participen científicos de China, EE.UU., Brasil, Italia, Rusia y Suiza, entre otros”.

“Cualquier nación que tenga acceso a sus glaciares y quiera guardar muestras puede hacerlo en el depósito de la Estación de Concordia”.En 2016, investigadores de Italia y Suiza extraerán muestras en otros sitios de los Alpes y Chappellaz asegura que se unirán a la iniciativa francesa.

“Éste es un proyecto no sólo para nosotros sino para las próximas generaciones. Al igual que en el caso del cambio climático en general, hay aquí una cuestión de responsabilidad”.

“Tal vez nosotros no sufriremos demasiado las consecuencias del cambio climático, pero nuestros hijos y nuestros nietos sí las padecerán”, dijo Chappellaz a la BBC.

“Tenemos la responsabilidad de guardar un archivo para futuras generaciones de cientíticos. Y debemos hacerlo antes de que sea demasiado tarde.”

Read more...

Solicitan fotografías a ciudadanos para Exposición Conmemorativa por los 30 años del sismo de 1985

Invitan a ciudadanos a compartir imágenes del sismo de 85
http://www.eldiariodecoahuila.com.mx/ 28/05/2015

El Museo de la Ciudad de México en colaboración con la Secretaría de Cultura presentarán una Exposición Conmemorativa por los 30 años del sismo de 1985.


MÉXICO, D.F..- La serie estará conformada por fotografías videos, archivos sonoros, documentos impresos, obras artísticas y literarias, entre otros. 

Se hace la invitación a la comunidad de participar con el préstamo de estos materiales. El objetivo es ayudar a la cultura de la prevención, pero también dar una mayor amplitud testimonial y alcance social a la exposición. 

Los interesados tienen hasta el 31 de mayo para entregar sus archivos en las instalaciones del Museo, de lunes a viernes de 10:00 a 17:00 horas o, en su caso, enviarlos por correo a museodelaciudaddemexico@gmail.com 

La muestra museográfica se podrá apreciar de septiembre de 2015 a enero de 2016.

Read more...

Google: almacenamiento ilimitado de fotogafías y video en la nube

Google ofrece almacenamiento gratuito e ilimitado de fotos y vídeos en la nube
http://www.redusers.com/ 28/05/2015


La movida de Google pretende potenciar su app fotos. La plataforma está limitada a imágenes de hasta 16Mpx y videos de 1080p (Full HD)


La conferencia I/O de Google no se limitó solamente a los avances en el flamante Android M. También hubo lugar para aplicaciones ya existentes, como Fotos, que ahora suma una característica con la que saldrá a competir fuerte contra Dropbox y OneDrive de Microsoft: Nada más ni nada menos que almacenamiento ilimitado de fotogafías y video en la nube.

El servicio será totalmente gratuito para fotos de hasta 16Mpx y videos con una resolución máxima de 1080p (Full HD). En caso de querer almacenar archivos de mayor tamaño (sobre todo los profesionales de la imagen), podrán seguir utilizando el servicio de Google Drive, aunque de manera paga.

Otra característica incluida en fotos es el nuevo motor encargado de organizar los archivos. Google analizará las imágenes y automáticamente las clasificará en grupos (personas, lugares, fechas, etc.). Esta implementación, si bien es útil, no resulta tan original, ya que existe en la app de Flickr desde hace ya varios meses.

Google también ha trabajado para hacer el intercambio de fotos más sencillo. Con la nueva actualización, se podrán compartir grupos de imágenes sin necesidad de que el destinatario tenga instalada la app, ya que se podrá armar una galería web en pocos pasos. Por último, ofrece integración con Twitter, por lo que se puede publicar un tuit con foto sin salir de la plataforma.

Fotos ya está disponible en iOS, Android y la Web, con todas las mejoras anunciadas en el marco del I/O 2015.

Read more...

La restauración de un libro del Siglo XVIII paso apaso

>>  martes, 26 de mayo de 2015

Paso a paso en la restauración de un libro del Siglo XVIII
http://www.acal.es/ 26/05/2015


Bien podría decirse que la restauración de un libro se asemeja a una intervención quirúrgica en toda regla. Tenemos al paciente, centenario, maltratado, hecho polvo, que por lo general llega a la sala de operaciones herido de muerte. Y tenemos al restaurador convertido en cirujano, cuyas hábiles manos son capaces de devolver al libro su salud, paliando hasta el más terrible mal que imaginemos.


Son tantos y tan variados los factores degradantes por los que se ven afectados los materiales librarios, que el mal uso de los mismos y el inevitable paso del tiempo traen todo tipo de consecuencias para estos pacientes de celulosa: friabilidad por acidez del papel, humedades, roturas y desgarros, daños por factor biótico, pérdidas de soporte, rotura de cabezadas, etc.

¿Alguna vez os habéis preguntado cómo se enfrenta un restaurador a estas complejas problemáticas? Pues como no hay forma de comunicación más poderosa que la imagen, aquí os dejamos un estupendo recurso en forma de vídeo en el que se detalla, paso a paso, el laborioso proceso de restauración de un libro sobre instrumental quirúrgico datado en 1782 y afectado por toda clase de males. Se trata del "Instrumentarium chirurgicum militare austriacum", perteneciente a los fondos de la Universidad de Cádiz. Podéis acceder a él en el siguiente enlace: https://www.youtube.com/watch?v=Z7Jxo6r2S0g 



Autor: David Kennedy, CCby3.0

Read more...

Planera para conservar documentos históricos adquirió el CDH

>>  lunes, 25 de mayo de 2015

Muebles especiales para conservar documentos históricos
http://www.elsol.com.ar/ 25/05/2015

El Centro de Documentación Histórica (CDH) de la UNCuyo adquirió una planera con cajones para conservar y proteger del deterioro, archivos valiosos para la historia de la Universidad. Por ejemplo, su acta de fundación que tiene 75 años de antigüedad. También se resguardan allí documentos, objetos y una diversa serie de materiales como afiches de aniversario originales, fotografías, planos y diplomas.


El acta fundacional es un pliego de 75 centímetros de ancho y 1 metro de alto, pintado a mano, con las firmas de las autoridades y personalidades que formaron parte de ese momento histórico para la Institución. Su conservación requiere condiciones ambientales específicas, como papeles libres de ácido y un espacio acorde a sus dimensiones para evitar el daño que causa el paso del tiempo.

El Sistema Integrado de Documentación de la Biblioteca Central adquirió la planera para optimizar la tarea del Centro orientada a recopilar, centralizar, preservar y proteger a partir de métodos manuales y automatizados aquella información y documentación originadas o referidas a la UNCuyo, que se encuentren en ella o dispersas en la comunidad.


Un lugar para la Historia

El Centro de Documentación Histórica es un archivo dinámico con información ordenada, clasificada y actualizada que se creó en 1991, bajo el nombre de Doctor Edmundo Correas, como homenaje al primer Rector de la UNCuyo.

Se propone facilitar el acceso de todo el público a estos documentos y permitir la búsqueda de información y antecedentes para proyectos, memorias, anuarios, informes, estadísticas, entre otras necesidades. También busca difundir la importancia de la preservación y del patrimonio histórico y cultural de la Universidad.

Asesora en la digitalización de materiales históricos y preservación digital. También en la conservación preventiva y el ordenamiento según parámetros archivísticos y en la catalogación y descripción de documentación según normas estandarizadas.

Finalmente, junto a especialistas del Sistema Integrado de Documentación, asesora en software para la captura y edición de imágenes y catalogación de documentos; y en hardware para escaneo, almacenamiento y otras posibilidades.
Visitas


Read more...

Fraile iraki expone su vida por salvar archivos manuscritos de manos del Estado Islámico

Cómo un fraile iraquí salvó 800 manuscritos de las garras del Estado Islámico
http://www.elcomercio.com/ 25/05/2015


“Najeeb, ¡nos van a matar por culpa de tus archivos!”. Con las balas silbándole en los oídos en el norte de Iraq, el hermano Najeeb solo tenía una obsesión: salvar los manuscritos ante la llegada del grupo Estado Islámico (EI). 

El fraile iraquí Najeeb Michaeel, de la Orden de los Dominicos (católica romana), posa el 22 de mayo 2015, en París, en el Hotel de Soubise, donde se conservan los archivos nacionales de Francia. Foto: AFP

Cuando el Estado Islámico acaba de apoderarse de la ciudad siria de Palmira y amenaza sus tesoros arqueológicos, Najeeb Michaeel, un fraile dominico iraquí de visita en París, cuenta a la AFP cómo consiguió, el pasado mes de agosto, trasladar al Kurdistán iraquí 800 manuscritos iraquíes de los siglos XIII al XIX.

“Era absolutamente necesario que esos manuscritos, conservados en la biblioteca de los dominicos en Mosul y luego en Qaraqosh (también conocida como Bajdida), escaparan a la destrucción sistemática del patrimonio cultural no musulmán”, cuenta.

El fondo incluye textos sobre historia, filosofía, espiritualidad cristiana y musulmana, literatura o música, escritos en arameo, siriaco, árabe o armenio.

Los manuscritos, excepcionales por su caligrafía y sus miniaturas, dan además testimonio de la antiquísima presencia del cristianismo entre los ríos Tigris y Éufrates.

El hermano Najeeb explica que estos documentos “son como un puente entre las civilizaciones, que dan fe del pasado y dicen muchas cosas sobre el presente”.

En los Archivos Nacionales de París están expuestos hasta el 24 de agosto facsímiles de gran calidad de siete de esos manuscritos, como parte de la exposición “Mesopotamia, cruce de culturas”. Un éxodo caótico A fines de julio de 2014, unos 10 días antes de la caída de Mosul y Qaraqosh, dos ciudades del norte de Iraq donde residía gran parte de la comunidad cristiana iraquí, Najeeb Michaeel vio venir el peligro.

“Evacuamos en camión una buena parte de los manuscritos de Qaraqosh a Erbil, en el Kurdistán (iraquí), que se encuentra a 70 kilómetros”, explica.


Imagen tomada el 22 de mayo de 2015 a los Archivos Nacionales de París, muestra una parte de la "Abdisho bar Berikha, Libro de los libros eclesiales de perlas y de catálogos", una copia sin fecha, que se muestra actualmente en el Archivo Nacional durante una exposición titulada: "Mesopotamia, una encrucijada de culturas." (ES ). Foto: AFP 

El 7 de agosto, los últimos monjes todavía presentes en Qaraqosh se vieron obligados a huir, mientras el grupo Estado Islámico se apoderaba de la ciudad. 

“Estábamos ahogados en medio del inmenso éxodo de poblaciones cristianas y yazidíes, que huían masivamente para refugiarse en Erbil”, recuerda el fraile. 

“A lo lejos podía verse la bandera negra de Daesh (acrónimo en árabe del grupo Estado Islámico). Estábamos protegidos por los peshmergas armados (los soldados kurdos), pero no dejaron pasar nuestro coche en la frontera. Así que empecé a sacar las cajas de manuscritos del coche y a encomendárselos a la gente que pasaba”. 

“Las balas silbaban sobre nuestras cabezas, y pensé que íbamos a morir”, añade Watheq Qassab, un iraquí que trabajaba para la comunidad de los dominicos en Mosul y Qaraqosh. Aquel día, Daesh dejó pasar a los refugiados sin disparar, y todas las cajas acabaron por llegar a buen puerto, y fueron guardadas en un lugar discreto. 

“Yo llevaba seis cajas, pesaban mucho, y no podía correr. Ahí fue cuando le dije a Najeeb: 'nos van a matar por culpa de tus archivos'. Por suerte, un coche nos esperaba del lado kurdo de la frontera”, añade Watheq. 

Como buen heredero de la divisa de los dominicos ("contemplar y transmitir lo que se ha contemplado"), Najeeb había iniciado años atrás una vasta empresa de salvaguarda de los manuscritos antiguos de Mosul. Pero en lugar de copiar como hacían los amanuenses en la Edad Media, este fraile digitalizó los archivos y guardó los documentos en un disco duro. “Desde 1990, hemos digitalizado en total 8 000 manuscritos de la región. 

Pero hoy en día la mitad de los originales no existen, porque los destruyó el Estado Islámico”, añade Najeeb, triste también por la destrucción de los sitios arqueológicos de Nimrod y Hatra. Y es que en Iraq, los religiosos no sólo han salvado manuscritos relativos al cristianismo. 

Pues según explica Najeeb, “son unos monjes los que transcribieron por escrito los dos libros sagrados de los yazidíes, un pueblo de tradición oral” igualmente perseguido por los yihadistas del Estado Islámico.

Read more...

I Jornada de TrabajoRed Colaborativa de Historia Oral en la Ciudad de México.

Realizarán jornada para resguardar el patrimonio sonoro del DF
http://www.poblanerias.com/ 25/05/2015


Especialistas de instituciones educativas, así como de la Fonoteca Nacional, el Consejo Mexicano de la Crónica y el Instituto Nacional de Antropología e Historia, participan este martes, 26 de mayo de 2015, en la primera jornada de trabajoRed Colaborativa de Historia Oral en la Ciudad de México.


Auspiciada por la Secretaría de Cultura de la Ciudad de México, la actividad incluirá mesas de análisis para el resguardo y la divulgación del patrimonio sonoro de la ciudad, así como estrategias para enriquecer el contenido del acervo en torno a la tradición e historia oral.

La idea es favorecer el intercambio de información sobre los trabajos que se realizan en torno a la historia oral en la capital del país y abrir el camino para construir una red de archivos sobre el tema.

Además, generar un espacio que permita resguardar y divulgar el patrimonio sonoro de la ciudad, así como iniciar a construir una red de colaboración alrededor del Centro de Información del Patrimonio en el que trabaja la dependencia del gobierno capitalino.

La sesión inicia a las 12:00 horas, en el Museo de la Ciudad de México (Pino Suárez 30, Centro Histórico), y es organizada por la Coordinación de Patrimonio Histórico, Artístico y Cultural de la Secretaría de Cultura.

Participarán especialistas y representantes de instituciones como la Asociación Mexicana de Historia Oral, laFonoteca Nacional, la Asociación Mexicana de Cronistas, el Consejo Mexicano de la Crónica y laUniversidad Nacional Autónoma de México.

También, de las universidades Autónoma Metropolitana, Autónoma de la Ciudad de México e Iberoamericana.

Se espera además la asistencia de investigadores de los institutos Nacional de Antropología e Historia y José María Luis Mora, además de integrantes de organismos independientes como las asociaciones H.I.J.O.S. (Hijos e Hijas por la Identidad y la Justicia contra el Olvido y el Silencio) e Historia Callejera.

El trabajo de este martes, 26 de mayo, es analizar medidas para el resguardo y la divulgación del patrimonio sonoro de la Ciudad de México, así como estrategias para enriquecer el contenido del acervo cultural en torno a la tradición e historia oral de la capital del país.

Marlene Fautsch, integrante de la Coordinación de Patrimonio Histórico, Artístico y Cultural de la Secretaría de Cultura, los asistentes a la jornada de trabajo hablarán sobre sus diferentes proyectos y habrá una ronda de preguntas y respuestas donde se conocerá su material y la manera en que está catalogando.

También se hablará de la divulgación de dicha información y cómo afecta la nueva Ley de Protección de Datos a los permisos de difusión de los materiales”.

Génesis Rojas, del área de Patrimonio Sonoro de la Secretaría de Cultura capitalina, opinó que “no tiene sentido seguir el concepto añejo de patrimonio en la ciudad, desde las perspectivas que lo conciben como un hecho que una vez fundado se vuelve irrefutable y permanente”.

En su opinión, es necesario considerar al patrimonio “como una construcción de los propios habitantes, un acuerdo que se hereda y que eventualmente puede ser desechado; es posible pensar en él como un proceso flexible que incorpora el carácter efímero de muchas memorias que se espera sean permanentes”.

Autor: Notimex

Read more...

Software para limpiar tu computadora de archivos que ya no quieres tener

¿Ordenar la vida digital? ¡Imposible!
http://www.unocero.com/ 25/05/2015


No es que yo sea una “apocalíptica”, es que el único mes en que logro tener orden al 90% en computadora, mi celular, mi disco duro externo, mi correo electrónico, mi música y mi librería de fotografías es en diciembre. En ese mes disminuye la cantidad de trabajo en la mayoría de las chambas, y es cuando me siento por horas a arreglar mi vida digital pero… ¿por qué no hacerlo continuamente? Honestamente, no lo sé, supongo es un hábito que, al igual que dormirme antes de las 12 am, no logro establecer en mi vida. Lo intento, pero no lo he logrado.
archivos
Tal vez debo aceptar que soy de esas personas que “dentro de su desorden tienen un orden”. Lo cierto es que he comprado varios programas que facilitan el proceso pero (y corríjanme si no opinan igual), clasificar la información se hace manualmente.

Hace unos meses compré Daisy Disk, un software para Mac que ayuda a limpiar tu computadora. A diferencia de otros, lo hace de una forma muy gráfica con la que entiendes perfecto en qué lugar se encuentra cada cosa. (Claro que si no estudiaste sistemas hay archivos que no sabes si deberías borrar o no). Aquí detectas qué carpetas ocupan más espacio (los respaldos de iPhone, cache, música, fotos, etc). Lo interesante es que si sabes qué quieres borrar lo arrastras y listo. Es muy fácil de usar.
cleanmymac3Por otra parte, hace unos días me encontré con la aplicación CleanMyMac3 que resultó bastante amigable pues tiene funciones predeterminadas para borrar información del sistema, del mail, iTunes, iPhoto y basura hasta folders más grandes (hay que revisarlos porque los considera viejos porque no los has abierto en mucho tiempo). Otra ventaja es que tiene una función para desinstalar aplicaciones, limpiar la privacidad (en navegadores con el historial y autollenado) y la historia en mensajes y Skype. También tiene acceso directo a las extensiones y una función para eliminar archivos sin dejar rastro.

Pero insisto, no importa la cantidad de software que tengas en tu computadora, si la información no está previamente organizada, lo demás será una forma de “salir del paso”. Y díganme, ¿cómo ordenan su vida digital?

Daisy Disk (160 pesos); www.daisydiskapp.com
CleanMyMac3 (39.95 dólares); macpaw.com
Autor: Aura López

Read more...

El Phishing o la suplantación de identidad: robo bancario por internet

Phishing: El cibercrimen del siglo XXI
http://www.tiempoenlinea.com.mx/ 25/05/2015

El robo de datos bancarios por internet se duplicó en cuatro años, al pasar de 352 mil a 700 mil las víctimas de fraude por suplantación de identidad, según un informe de la Condusef. Los criminales obtuvieron 2 mmdp en 2014

Lo recuerda y se le vuelve a poner la piel de gallina: fueron noches sin dormir, días sin comer, dolores recurrentes de estómago sin razón fisiológica aparente: “La verdad es que es una pesadilla realmente”. Así define Paty (nombre ficticio) el fraude bancario del que fue objeto durante ocho largos meses, y que apenas hace dos se resolvió a su favor.

Todavía con el coraje adelgazándole el tono de voz, Paty relata que fue después de un mes de que se inició el fraude, cuando llegó su estado bancario, que se dio cuenta de que algo andaba mal.

“Tengo tres tarjetas con ese mismo banco (Banamex), y me llegó el estado de una de ellas. Entonces empecé a verificar y vi dos disposiciones de efectivo. Pensé: ‘Órale, ¿y ésas de dónde?’ Hablé al banco y me dijeron: ‘Sí, esas disposiciones las tiene usted, pero hizo una transferencia bancaria’. Yo pregunté: ‘¿perdón?’, y el empleado respondió: ‘Sí, hizo una transferencia bancaria a su otra tarjeta’”.

Ya francamente preocupada, Paty preguntó al empleado a qué tarjeta se refería, y él le indicó el número de una que, efectivamente, era de ella. Según él, la transferencia entre ambas cuentas se había hecho vía la banca electrónica. En ese momento Paty pasó de la preocupación al enojo, y aclaró al hombre que la atendía por teléfono que no poseía clave para transacciones por internet. El empleado insistió; ella entonces preguntó qué transacciones y en dónde se habían hecho con la tarjeta a la que, según el banco, había transferido fondos de la primera, de la que, también según la institución bancaria, había hecho dos disposiciones. Al escuchar la lista de compras en tiendas como Superama, Walmart y Suburbia del DF y del Estado de México, se dio cuenta de que se trataba de sucursales a las que nunca había acudido.

La voz del otro lado de la línea telefónica le aconsejó reportar la tarjeta como extraviada; ella dudó, pero al final cedió. “Y eso me ocasionó muchísimos problemas”, dice en entrevista, recordando ese día negro, cuando fue a la sucursal donde tramitó la tarjeta y le dijeron que sólo tenía 72 horas para reportarla como robada o extraviada, y que pasado ese plazo todas las compras y disposiciones que se hicieron con ese plástico tenía que pagarlas. En ese momento la “deuda” ascendía a 200 mil pesos.

El phishing y el pharming

El de Paty es uno más de los 547 mil 104 casos de reclamación por fraude con tarjeta de crédito sucedidos en 2014, en los que necesariamente tuvo que haber una suplantación de identidad gracias al robo de datos bancarios a través de internet. Si sumamos los casos con tarjeta de débito, depósitos a la vista (en los rubros de pagos por celular, operaciones por internet de personas físicas, banca móvil y operaciones por internet de personas morales) así como tarjeta prepagada, la cifra se eleva hasta 736 mil 669.

Este fenómeno llamado phishing —que proviene de la palabra inglesa fishing, que significa pescar— se ha duplicado en los últimos cuatro años, al pasar de 352 mil 858 casos en 2011 a 700 mil al cierre del año pasado. Este tipo de fraude, que se clasifica en el rubro “sin presencia física de la tarjeta” (se dio a través de internet, banca móvil o incluso teléfono), es el único que se ha incrementado en este periodo, respecto a los otros dos tipos. Éstos son: por “terminal en punto de venta (TPV)”, que ha pasado de un millón 533 mil en 2011 a un millón 200 mil en 2014; y por “cajeros automáticos” (ATM), que ha bajado de 60 mil 628 a 31 mil 494, y ya sólo representa 2% del total de reclamaciones imputables a posibles fraudes, según el informe Evolución de las reclamaciones imputables a un posible fraude, de la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef).

Al sumar los montos de los presuntos fraudes con tarjeta de débito, crédito, depósitos a la vista y tarjetas prepagadas que según este informe se cometieron sin presencia física de la tarjeta durante 2014, se obtuvo una cifra mayor a 2 mil millones de pesos.

El doctor Rodolfo Romero, experto en suplantación de identidad, no duda en afirmar que este tipo de fraudes por internet “han crecido exponencialmente en los últimos años, a través de este contexto donde todo es tecnológico. Nuestra información personal ahora se concentra en bases de datos, elementos digitales, y resulta sumamente atractivo apropiarse de esos soportes que contienen nuestra información personal”.

En su oficina de la Facultad de Derecho de la UNAM, el doctor en Informática Jurídica y Derecho por la Universidad de Montpellier, Francia, explica que las conductas delictivas en las que el vehículo del fraude es internet son conocidas como phishing y pharming.

El phishing, explica, “es lanzar el anzuelo, enviar correos spam, y el receptor duda de si es el banco o no. En realidad no es, y lo lleva a un sitio muy parecido al sitio real del banco. Ya cuando uno verifica el dominio correspondiente se da cuenta de que no es, pero ya entregó su información de carácter financiero”.

La otra conducta, más sofisticada, es el pharming. Romero la explica así: “Por ejemplo, yo uso esta computadora y constantemente ingreso a mi institución bancaria. Creo una ruta siempre predeterminada a través de archivos temporales de acceso a internet que se llaman cookies, en los que la computadora alberga la información de la navegación. Yo lo que hago, como hacker o cracker, es modificarle sus archivos temporales de acceso a internet y redirijo el sitio a otro que pareciera ser mi institución bancaria, pero no lo es. A eso se le conoce como pharming. Y se logra simplemente accediendo a mis archivos temporales de navegación”.

El primer caso de robo de identidad, según el especialista, ocurrió en Reino Unido hace más de tres décadas; y el Comisario de Datos en Canadá Daniel Therrien lo ha llamado “el crimen por excelencia del siglo XXI”.

Simple sanción

Todos estos fraudes implican una suplantación de identidad, que Romero define así: “Implica el hecho de que una persona asuma las cualidades o atributivos informacionales de otra persona, o se haga pasar por ésta con el fin o no de obtener un lucro”.

Con estas cualidades se refiere también a datos biométricos como huellas dactilares o palmares, e iris, así como a la apropiación de certificados digitales como la FIEL del SAT. Puede ir desde la apropiación de documentos de información personal, como domicilio, fecha de nacimiento o inclusive obtener un acta de nacimiento, lo que implica que alguien quiere hacerse pasar por titular de esos datos.

Lo más preocupante, explica, es que en México (país que, según el portal globometer.com, es décimoprimer lugar mundial en robo de identidad) no hay una legislación clara con respecto a este ilícito, y por tanto goza de un alto índice de impunidad. Cuando se trata de suplantación de identidad sin daño patrimonial, advierte, no es considerado un delito grave. Pero si lo vemos en un concurso real de delitos, sí puede darse la conducta asociada al fraude y sí puede convertirse en una de orden grave.

Lo que sucedió con las tarjetas de Paty es un ejemplo para comprender lo que quiere decir Romero con “un concurso real de delitos”, que terminó con un pharming. “Era todo un fraude a través de mis tres tarjetas”, explica la afectada. “Hicieron transacciones de una a otra, compraron con la tercera tarjeta a meses sin intereses teniendo yo los plásticos”.

Después de que Paty exigió, por medio de varias cartas, que el banco hiciera una investigación, se descubrió que cuando le enviaron por correo la reposición por vencimiento de una de sus tarjetas de crédito, el repartidor dijo que se la había entregado a su “asistente”. “¿Te imaginas? Si hace años que ni tengo muchacha de servicio, ya mero voy a tener asistente”.

Bastó que el repartidor se apropiara de uno de los tres plásticos para que diera inicio un fraude que implicó el uso de transacciones electrónicas (muy probablemente mediante pharming) entre sus cuentas y hasta la utilización de una firma apócrifa en los vouchers que el banco se negó a mostrarle.

El perfil de los phisher

Romero explica que no hay un solo perfil que se ajuste a quienes cometen el delito de usurpación de identidad; puede ser desde un delincuente convencional hasta alguien más sofisticado: un experto en tecnología. Alguien que simplemente vaya pasando y encuentre correspondencia apilada afuera de un domicilio. Puede haber ahí números de tarjetas de crédito, referencias personales, información de la que un delincuente puede apropiarse para suplantar la identidad.

En una elegante oficina, Juan Carlos Contreras Licona, subsecretario de Información e Inteligencia Policial de la Secretaría de Seguridad Pública del DF, advierte que dado que los fraudes cibernéticos ocurren con páginas clonadas, siempre que se ingrese al portal de un banco, de una tienda departamental o de cualquier otro comercio que ofrezca ventas en línea, hay que observar que la dirección electrónica empiece con https, ya que la “s” significa security. “Si cuando abrimos nuestro portal aparece https tenemos la certeza de que hay una tercera instancia que le da a todos los bancos esa ‘s’, lo que quiere decir que es una página segura”, explica.

Por su parte, la Policía Federal informó en febrero de este año, que mediante el patrullaje en internet ha logrado desactivar 5 mil 549 sitios web apócrifos que usurpaban la identidad de instancias financieras y gubernamentales con fines de fraude.

Quién paga los platos rotos

Después de ocho meses de llorar cuando su hija no la veía, y de haber entregado todo su aguinaldo para cubrir los mínimos de las tarjetas porque le llamaban a todas horas exigiendo el pago, el caso de Paty se resolvió a su favor. Por eso opina que debería haber sanciones para los bancos: “Es su responsabilidad garantizar la seguridad de los usuarios”.

Pero el deseo de Paty, a corto plazo, se vislumbra difícil. Romero explica que un fraude de este tipo es una conducta de efectos prolongados, por eso es muy difícil fincar responsabilidades.

Puede ser que una persona sustraiga mi información de carácter personal (por medio de phishing o pharming), pero puede ser que ella le ceda a un tercero esa información, que venda la base de datos, y puede ser que ese tercero o incluso una cuarta persona, con esa información duplique un plástico, y una quinta haga la afectación patrimonial utilizando esa tarjeta. Es una cadena que empezó con la apropiación de la información y pueden existir en el camino cinco, 10 o más personas, y finalmente alguien genera la afectación patrimonial.

Read more...

El robo de materiales de archivo es más difícil de rastrear

>>  viernes, 22 de mayo de 2015

Las bibliotecas se enfrentan desafío de equilibrar el acceso del público, la seguridad
http://www.bostonglobe.com/ 22/05/2015

Barry Landau trajo pastelitos antes palmeó documentos de la Sociedad Histórica de Maryland. Daniel Spiegelman utiliza un eje de montacargas para acceder a la Universidad de Columbia de Rare Book and Manuscript Library.Zachary Scranton utiliza una variación sobre el cebo y interruptor clásico para robar un libro raro de la biblioteca de Rutherford B. Hayes Presidential Center de Ohio.

La Biblioteca Pública de Boston en Copley Square. WENDY MAEDA / GLOBO DE PERSONAL

Y Daniel Lorello, quien se embolsó valiosos documentos históricos de los Archivos del Estado de Nueva York, tuvo quizás la ventaja definitiva: Trabajó allí.

Sus métodos pueden haber variado, pero los objetivos de estos ladrones fueron similares: Eran después de mapas, libros raros, manuscritos y objetos de interés - los objetos preciosos, pero a menudo mal vigiladas que se alojan en muchas de las bibliotecas del país, colecciones de libros raros, y archivos.

Y mientras la policía continúan investigando cómo obras de Durero y Rembrandt desaparecieron de la Biblioteca Pública de Boston - y la posibilidad fue un trabajo interno - puntos de ausencia de las obras a un problema aparentemente insoluble como archiveros y bibliotecarios tratan de asegurar sus colecciones, mientras que También dejándolos abiertos al estudio de público.

Tal vez lo más difícil prevenir robos son por los propios empleados, como se ilustra en el caso Lorello. El empleado desde hace mucho tiempo en los Archivos del Estado de Nueva York fue condenado a prisión tras admitir que robó cientos de documentos por valor de decenas de miles de dólares de las colecciones del estado. Su plan, que se prolongó durante años, fue descubierto sólo después de un aficionado a la historia vio un artículo Lorello había enumerado en eBay.

"Es casi imposible evitar el robo de información privilegiada. Tienes que confiar en alguien ", dijo Travis McDade, comisario de la ley libros raros en la Universidad de Illinois College of Law. "Hay chicos que tienen acceso ilimitado, y tienen lo que consideran una buena razón para robar." Sus razones, explicó, puede oscilar entre el endeudamiento creciente, a un deseo de estudiar un objeto más de cerca o conservarlo en casa, a la mera codicia.

Lograr un equilibrio entre el acceso y la seguridad es "el enigma que todos están enfrentando", dijo Gregor Trinkaus-Randall, un especialista en conservación a la Junta de Comisionados de Biblioteca de Massachusetts, que ha escrito extensamente sobre la seguridad de archivo. "Los custodios tienen la responsabilidad de cuidar de estos materiales. . . pero, al mismo tiempo, también tienen la responsabilidad de proporcionar acceso a ellos de una manera segura y seguro tanto para proteger los artículos y para mejorar la investigación. Es un acto de equilibrio ".

Mientras que el robo de arte generalmente agarra los titulares, robo de materiales de archivo - todo desde cartas y mapas históricos a páginas individuales de los libros - es en muchos aspectos más insidioso y más difícil de rastrear. Mientras que una pintura robada es un objeto único en su tipo que a menudo deja un espacio en blanco en la pared, materiales de archivo pueden faltar durante años antes de que alguien se da cuenta de que se han ido.

"Las bibliotecas son buenas las víctimas, porque no se descubrirán que faltan hasta que alguien quiere ver el libro o el documento de archivo", dijo McDade. "Esto permite que el tiempo de ladrón para venderlo y tal vez va a cambiar de manos dos o tres veces más antes de que se descubrió que falta."

Pero incluso cuando se descubrió la ausencia de un objeto, que puede tomar meses para determinar si el artículo fue robado o simplemente fuera de lugar - como todavía podría ser el caso en la Biblioteca Pública de Boston. Esta incertidumbre hace que muchas bibliotecas atreven a denunciar un robo.

"Las bibliotecas se utilizan para no reportar estas cosas en absoluto", dijo McDade. "Ellos no querían que los donantes potenciales a pensar que eran un tamiz, por lo que habían mantener estas cosas de la prensa y las autoridades, y tratar de entender lo que pasó en la casa."

McDade, quien fue autor de un libro sobre el esquema de montacargas de Spiegelman, agregó que los materiales de archivo presentan un blanco especialmente fácil. Muchos de los ladrones son ellos mismos expertos de archivo: investigadores de toda la vida que inevitablemente se convierten en chummy con los bibliotecarios, causando empleados a ser menos vigilantes.

"Es por eso que es difícil de detectar, porque son parte de la población de la gente que va a los archivos", dijo McDade. "Uno va a estos lugares y pasar días haciendo la investigación, por lo que desarrollar una relación con ellos. Nueve de cada diez que no tienen que preocuparse, pero luego está ese décimo ".

Ese fue ciertamente el caso de Barry Landau, el historiador presidencial autoproclamado quien un juez condenó en 2012 a siete años de prisión por robo de materiales históricos estima en un valor de más de $ 1 millón. Landau, un coleccionista de objetos de recuerdo presidenciales, que también admitió haber vendido algunos de los documentos, no se enteró hasta que un miembro del personal de la biblioteca atento vio cómplice de Landau ocultar un documento y tratar de salir.

"Podemos evitar que los Landaus Barry con un poco de defensa más asidua y vigilancia", dijo McDade. Añadió que parte de lo que hace un objetivo material de archivo tan atractivo es que, además de las normas de seguridad a menudo laxa muchas bibliotecas, los propios objetos ocupan una especie de punto dulce histórico y económico. A diferencia de una pintura, que es único, a menudo hay varias copias de mapas y documentos de archivo. Lo que es más, son lo suficientemente caro para hacer que valga la pena del ladrón, pero no tan caro como para atraer la atención.
"Autorretrato con Emplumada Cap y bajó Sabre" de RRembrandt (derecha) es un aguafuerte, Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.
IMPRESIONES DE CORTESÍA DEL MUSEO DE BELLAS ARTES
"Autorretrato con Emplumada Cap y bajó Sabre" de Rembrandt (derecha) es un aguafuerte, 
Albrecht Dürer de "Adán y Eva" (también conocida como "La caída del hombre") un grabado.

"Habrá un mercado legítimo porque hay copias legítimas que están ahí fuera, y no todo el mundo va a saber la procedencia de cada ejemplar", dijo McDade, quien agregó que el mercado se ha disparado con la llegada de los sitios de subastas en línea como eBay.

"Les da un mercado casi ilimitado", dijo. "Antes de Internet, si usted robó algo que necesitabas una valla fiable, o para encontrar a alguien que no se preocupa por la procedencia. Con el Internet todo lo que el riesgo desaparezca.Usted acaba de poner en línea, donde la procedencia no es tan importante como lo es en una galería o una librería de anticuario. "

Recientemente, muchas bibliotecas han establecido estándares de mejores prácticas en un intento de proteger sus archivos, con un poco de ir tan lejos como la instalación de cámaras de vigilancia, monitoreo qué ropa la gente puede llevar en la sala de lectura, y hasta un peso de objetos en escalas cuando los investigadores check-out. Pero estas medidas sólo van hasta ahora, y muchos expertos dicen que la defensa más eficaz contra el robo es el personal vigilante que comprobar la identificación, el control de cuántos objetos se prestó a cabo, y que tienen líneas de visión claras a la sala de lectura.

"La mejor defensa es un buen ataque", dijo Daniel Hammer, director adjunto de la histórica colección de Nueva Orleans y el copresidente ejecutivo de la mesa redonda de seguridad de la Sociedad de Archivistas Americanos."Creamos un ambiente de investigación que es muy interactivo con el personal, por lo que en ningún momento debe haber alguien para acceder a material que no está en una relación con un bibliotecario."

A raíz de esas medidas podrían haber salvado biblioteca Rutherford B. Hayes Presidential Center de Ohio de la pérdida de dos libros raros en el 2008.

De acuerdo con una declaración jurada, Zachary Scranton no tenía identificación cuando él pidió ver el llamado Código de Maxwell, un tomo rara pensado para ser el primero impreso en Ohio. En lugar de su identificación, los bibliotecarios celebran la mochila de Scranton mientras miraba el libro, que le robó mientras que los bibliotecarios no estaban buscando.

Cuando el personal de la biblioteca, finalmente comprueba la bolsa, lo encontraron rellena con toallas de papel.

"Así que le dieron un libro de $ 100.000, y él les dio una bolsa de toallas de papel," dijo McDade. "Usted necesita tener protocolos básicos en su lugar."

Autor: Malcolm Gay malcolm.gay@globe.com

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP